Skończyłem opracowywać aplikację na Androida i zamierzam opublikować ją na GPL - chcę, żeby była open source. Jednak natura aplikacji (gry) polega na tym, że zadaje ona zagadki i ma zakodowane odpowiedzi w zasobie łańcucha. Nie mogę opublikować odpowiedzi! Powiedziano mi, żebym szukał bezpiecznego przechowywania haseł - ale nie znalazłem …
W jaki sposób wprowadzane przez nas hasło (w celu połączenia z siecią bezprzewodową) szyfruje dane w sieci bezprzewodowej? Po przeczytaniu nie jestem pewien, czy hasło, które wprowadzamy, jest takie samo jak hasło. Jeśli tak, to w jaki sposób hasło może wygenerować cztery klucze WEP? Rozumiem, jak te cztery klucze działają …
Jest to zwiastun mojego drugiego, bardziej zaawansowanego pytania o Inspekcję stosu. Inspekcja stosu to mechanizm bezpieczeństwa wprowadzony w JVM w celu obsługi kodu działającego z lokalizacji o różnych poziomach zaufania. To pytanie ma na celu znalezienie prostego opisu jego funkcjonalności. Więc: Jak działa inspekcja stosu?
Słyszałem o wszystkich tych zapobieganiach atakom typu „człowiek w środku” i zastanawiam się, jak to może działać, jeśli mężczyzna w środku tylko słucha twojego strumienia i nie chce zmienić samej wiadomości. Czy środkowy człowiek może nie tylko wziąć klucze zamienione przez przeciwników, zmienić klucze, a następnie ponownie odszyfrować i zaszyfrować …
Czy ktoś mógłby mi wyjaśnić, czym dokładnie jest pamięć RAM? Znalazłem następujące wyjaśnienie, które wydaje mi się dość jasne, ale chciałbym poznać aspekty techniczne: Szyfrowanie nie zawsze wystarcza do zapewnienia prywatności. Jeśli przeciwnik może obserwować twoje wzorce dostępu do zaszyfrowanej pamięci, nadal może dowiedzieć się poufnych informacji o tym, co …
W sprawie błędu Heartbleed Bruce Schneier napisał w swoim Crypto-Gram z 15 kwietnia: „Katastroficzne” to właściwe słowo. W skali od 1 do 10 jest to 11. ” Czytałem kilka lat temu, że jądro określonego systemu operacyjnego zostało rygorystycznie zweryfikowane za pomocą nowoczesnego systemu weryfikacji programów. Czy w ten sposób można …
Jest to trywialne ćwiczenie w automatach skończonych, aby pokazać, że nie ma algorytmu, który mógłby wykryć wszystkie wirusy, ale wiele firm sprzedaje oprogramowanie antywirusowe. Czy jest jakaś część CS, która zajmuje się wirusami i antywirusami? PS: Nie pytam o niezwiązane z CS uzasadnienie posiadania AV, ale tylko o to, jaką …
Podczas konfigurowania punktu dostępu i wybierania WPA2 należy ręcznie wprowadzić klucz współdzielony (hasło), PSK, zarówno do AP, jak i STA. Obie strony, AP i STA, muszą się uwierzytelnić. Ale muszą to zrobić bez ujawnienia PSK. Obaj muszą udowodnić drugiej stronie, że znają PSK, nie wysyłając go. Czy to przykład dowodu …
Używamy plików cookie i innych technologii śledzenia w celu poprawy komfortu przeglądania naszej witryny, aby wyświetlać spersonalizowane treści i ukierunkowane reklamy, analizować ruch w naszej witrynie, i zrozumieć, skąd pochodzą nasi goście.
Kontynuując, wyrażasz zgodę na korzystanie z plików cookie i innych technologii śledzenia oraz potwierdzasz, że masz co najmniej 16 lat lub zgodę rodzica lub opiekuna.